Problemy z bezpieczeństwem systemu Windows stale się pojawiają. Ostatnio odkrył to haker, po prostu używając myszy Razer, a ktoś, kto ma złe zamiary, już to zrobił pełny fizyczny dostęp do komputera może uruchamiać własne ładunki, a nawet nadużyć i wprowadzić polecenie PowerShell terminal.
Podobnie jak w przypadku trwającej luki w zabezpieczeniach PrintNightmare polegającej na wstrzykiwaniu złych sterowników za pośrednictwem Point and Print, ta nowa usterka musi dotyczyć sposobu, w jaki działa oprogramowanie do gier Razer. Po podłączeniu myszy Razer do komputera usługa Windows Update pobiera i uruchamia „instalator Razer” jako proces systemowy. Instalator ten umożliwia następnie hakerom otwarcie podwyższonej wersji Eksploratora Windows w celu wybrania miejsca instalacji sterowniki, a następnie mogą po prostu otworzyć PowerShell, naciskając klawisz Shift i przyciski prawego przycisku myszy na dysku klawiatura. Poniżej możesz zobaczyć to w akcji.
Era komputerów Mac firmy Intel dobiega końca i nie bez powodu. W ciągu ostatnich pięciu lat MacBookom i iMacom trudniej było wyróżnić się na tle konkurencji niż zwykle. W końcu, jeśli komputery Mac korzystają z tych samych komponentów, co inne laptopy, co je wyróżnia? Apple ma własne oprogramowanie w systemie MacOS, tak, ale z punktu widzenia sprzętowego istnieją ograniczenia.
I tu z pomocą przyszedł chip T2. Od paska Touch Bar w MacBooku Pro po ulepszone kamery internetowe i głośniki w najnowszym iMacu – chip T2 od lat stanowi magię stojącą za komputerem Mac. Był to Apple Silicon, zanim istniał Apple Silicon – i może dać nam przedsmak przyszłości komputerów Mac.
Skromne początki Apple Silicon
Niecałe półtora roku od pierwszego publicznego krachu firmy Intel po wykryciu szeroko nagłośnionych luk w zabezpieczeniach Meltdown i Spectre, badacze ustalili, że odkrył nową lukę w zabezpieczeniach o nazwie Microarchitectural Data Sampling (MDS) – która naraża komputery pochodzące z 2008 roku na podsłuchiwanie ataki.
Na szczęście Intel wyciągnął wnioski z pierwszego odkrycia Meltdown i jest lepiej przygotowany na rozwiązanie niedawno opublikowanego odkrycia luka w zabezpieczeniach, która, jeśli nie zostanie naprawiona, może narazić komputery – od laptopów po serwery w chmurze – na podsłuchiwanie przez napastnik.
Powrót z grobu
Niedawno wdrożono serię aktualizacji mających na celu usunięcie nowo odkrytej luki w zabezpieczeniach. Niezależnie od tego, czy korzystasz z komputera PC z systemem Windows, czy Mac, powinieneś być na bieżąco z poprawkami zabezpieczeń, aby zmniejszyć ryzyko ataku. Klienci biznesowi obsługujący swoją infrastrukturę z chmury powinni sprawdzić u swoich dostawców usług, czy najnowsze dostępne poprawki bezpieczeństwa zostaną zastosowane tak szybko, jak to możliwe.